Sélection et contrôle de modes de déplacement pour un robot mobile autonome en environnements naturels

Sélection et contrôle de modes de déplacement pour un robot mobile autonome en environnements naturels

Les méthodes d’accès mono-canal proposées pour les réseaux locaux sans fil 

Récemment, des nombreuses méthodes d’accès MAC ont été proposées par différents travaux pour les réseaux sans fil en général et les réseaux ad hoc en particuliers et qui avaient abordé diverses questions très pertinentes, parmi lesquelles, les problèmes des nœuds cachés, les nœuds exposés, et les problèmes des collisions, etc. Certaines de ces méthodes mono-canales ont été par la suite sérieusement travaillées afin de les adapter aux transmissions multi-canal dans le but de réduire les différents problèmes rencontrés par l’accès au medium mono-canal. Dans ce chapitre d’état de l’art, nous évoquons brièvement les principales méthodes d’accès monocanal proposées généralement pour les réseaux sans fil ; ensuite nous abordons les différents problèmes d’accès au médium mono-canal qui ont suscité d’autres méthodes d’accès multi-canal avec des contraintes spécifiques, dont quelques approches de bases ont été proposées afin de résoudre ces problèmes. Nous introduisons aussi le contexte multi-canal multi-saut qui a été déjà étudié par certains travaux précédents et qui fait aussi l’objet d’étude de cette thèse. 

Contrôle d’accès au médium dans les réseaux sans fil 

Dans les réseaux sans fil, pour que tous les nœuds mobiles utilisent le même spectre de fréquence (canal physique), le contrôle d’accès au médium (MAC) joue un rôle primordial dans la coordination de l’accès au canal entre les nœuds afin que l’information passe d’un nœud à un autre. L’objectif principal du protocole MAC est de coordonner l’accès au canal entre plusieurs nœuds pour atteindre une meilleure utilisation du canal. En d’autres termes, la coordination de l’accès au canal devrait réduire au minimum ou d’éliminer l’incidence de collisions et d’optimiser la réutilisation spatiale en même temps. Nous allons d’abord décrire les protocoles MAC basés sur la contention où les nœuds accèdent au medium de manière aléatoire et compétitive pouvant conduire à de probables collisions puisque, chaque émetteur émet quand il peut, ainsi donc la probabilité pour que deux nœuds émettent au même moment n’est pas à exclure. On peut citer entre autres parmi ces protocoles : Aloha, Aloha slotté, CSMA et CSMA/CA. Les méthodes d’accès sans contention font recours à des méthodes de multiplexage permettant aux différents nœuds du réseau d’accéder au canal de façon équitable. Les nœuds suivent un certain 14 ordonnancement qui leurs garanti un temps de transmission sans collision. L’exemple de ces protocoles : le TDMA (Time Division Multiple Access), le FDMA (Frequency Division Multiple Access), et le CDMA (Code Division Multiple Access). Parmi ceux-ci, TDMA est le plus couramment utilisé dans les réseaux ad hoc. Dans la méthode d’accès TDMA, le canal est généralement organisé en trames, où chaque trame prend place dans nombre fixe de slots de temps. Les hôtes mobiles négocient un ensemble de slots de temps TDMA dans lesquels ils transmettent leurs trames. Si un contrôleur centralisé existe, il est en charge de l’attribution des slots pour les nœuds de la zone qu’il contrôle. De cette façon, les transmissions sont sans collisions, et il est possible de planifier des transmissions de nœud selon un critère d’équité ou de qualité de service. En général, les protocoles sans contention fonctionnent en mode centralisé, surtout sur de topologies statiques, ou encore sur certains petits réseaux dédiés à des applications de taille limitée en nombre de nœuds. Dans un environnement dynamique, distribué et multi-saut, elles sont difficiles à mettre en œuvre. Par contre les protocoles basés sur la contention sont plus adaptés au contexte distribué et au concept de l’auto-organisation . 

Les protocoles MAC basés sur la contention 

La méthode d’accès ALOHA ou ALOHA pur

(Pure ALOHA) ALOHA est le premier protocole d’accès aléatoire, le plus connu et simple : chaque fois qu’une station a un paquet à transmettre, alors il transmet simplement sans attendre ou vérifier si une autre station est déjà en cours de transmission. Les nœuds ne se préoccupent pas de l’état du canal. Le principe de fonctionnement est le suivant : à chaque fois qu’une station veut envoyer de données, alors elle émet son paquet sans se préoccuper de l’état du canal. Si elle ne reçoit pas un accusé de réception au bout d’un certain délai prédéfini, elle retransmet le paquet de la même manière après un délai d’attente aléatoire. Si au-delà d’un certain nombre de tentatives aucun acquittement n’a pas été reçu, alors il y a échec de la transmission. Au cas où plusieurs stations émettent des trames en même temps, il y aura donc un conflit d’accès et les paquets seront en collision. Cette méthode d’accès n’est pas avantageuse pour un réseau de grande taille et multi-saut. Un autre protocole a été proposé pour corriger les erreurs engendrées par ALOHA, appelé ALOHA slotté (Slotted-ALOHA ou SA) 

ALOHA slotté (Slotted-ALOHA) 

Cette méthode apporte une amélioration à ALOHA pur afin de réduire le nombre des collisions. Ainsi le temps est discrétisé en slots de temps d’une durée fixe appelée « slots » et les stations ne vont émettre qu’au début de chaque slot. Même avec ALOHA slotté, des collisions peuvent se produire lorsque deux paquets sont émis dans le même slot de temps. Toutefois, la probabilité de collision est réduite et le débit est amélioré [21] [22]. Dans le système slotté, tous les paquets transmis ont la même longueur et chaque paquet nécessite une unité de temps (appelée slot) pour la transmission. Les stations sont autorisées à commencer la transmission uniquement au début d’un slot et non pas à n’importe quel moment. L’inconvénient est 15 que, contrairement ALOHA pur, ALOHA slotté nécessite une synchronisation de temps global qui est un problème difficile en soi.

Le protocole CSMA 

Contrairement à ALOHA où les stations émettent leurs données quand elles veulent transmettre, pour les protocoles de détection de la porteuse, les stations écoutent le canal avant de transmettre. Chaque station écoute si le canal est libre, elle émet ses paquets de données ; s’il est occupé, elle diffère alors sa transmission selon une probabilité p de persistance d’écoute, d’où on distingue trois variantes du CSMA (Table 1) : persistent CSMA, non-persistent CSMA, et p-persistent CSMA. Ces protocoles diffèrent par l’action dont la station qui a un paquet à transmettre occupe après détection le canal au repos [19]. En CSMA persistent (persistent CSMA), le nœud écoute de manière permanente le canal, dès qu’il est libre, il émet ses données. Par contre, le protocole CSMA non persistant (non-persistent CSMA) a été proposé afin de corriger les défauts précédents : un nœud qui veut transmettre des données détecte le canal pour déterminer si aucun autre nœud n’a commencé à transmettre. Si le nœud détecte une activité sur le canal, il effectue une opération de temporisation (backoff) avant d’essayer de transmettre à nouveau. Lorsque le nœud ne détecte pas d’activité sur le canal, il transmet immédiatement ses données. Pour le protocole p-persistent CSMA, le nœud continue à détecter le canal lorsqu’il y a une activité sur ce canal, plutôt que de différer et de vérifier un peu plus tard. Lorsque le nœud ne détecte pas d’activité sur le canal, soit à la première tentative ou à la fin d’une transmission précédente par un autre nœud, il transmet avec une probabilité p, et diffère l’émission avec une probabilité 1-p  . Une autre version étendue de CSMA, appelé CSMA avec évitement de collision (CSMA/CA Carrier Sense Multiple Access with Collision Avoidance), ajoute des mécanismes pour limiter le nombre des paquets des données qui seront perdus lorsque les nœuds proches transmettent en même temps. Les réseaux sans fil cherchent à éviter les collisions plutôt que de les détecter, c’est ainsi que le CSMA/CA tente d’éviter les collisions en utilisant un échange de messages de contrôles pour réserver le canal sans fil avant chaque transmission de données. Le nœud émetteur transmet d’abord un message de contrôle : une demande d’envoi au récepteur (RTS Request To Send). Si le récepteur peut recevoir les données en cours, il répond avec un message de contrôle : prêt à émettre (CTS Clear To Send). Le nœud émetteur réessaie la transmission par la suite, s’il ne reçoit pas un CTS dans un certain délai. Après la bonne réception d’un CTS, l’émetteur transmet ses données.

Table des matières

Introduction générale
Chapitre 1
Etat de l’art des méthodes d’accès multi-canal pour les réseaux locaux sans fil
1.1 Etat de l’art et problématique
1.1.1 Les méthodes d’accès mono-canal proposées pour les réseaux locaux sans fil
1.1.2 Les méthodes d’accès multi-canal mono-saut .
1.1.3 Méthode d’accès multi-canal multi-saut
1.1.4 Intérêt des approches étudiées dans le contexte multi-saut
1.2 Conclusion
Chapitre 2 Proposition d’une méthode d’accès multi-canal multi-saut
2.1 Objectifs et justification des choix
2.1.1 Introduction
2.1.2 Augmentation des débits et réduction des délais d’attente en émission
2.1.3 Topologie multi-sauts
2.1.4 Autres problèmes de RDV en multi-saut liés aux chemins
2.1.5 Evolution multi-canal de la méthode d’accès aléatoire Aloha slottée : simplicité et réduction du trafic de service par rapport à un accès contrôlé
2.2 Rappel de la méthode d’accès Aloha slottée mono-canal
2.2.1 Principe de fonctionnement de l’Aloha pur
2.2.2 Principe de fonctionnement de l’Aloha slotté mono-canal
2.3 Rappel sur le protocole SiSP de synchronisation des nœuds
2.3.1 Diffusion des horloges et consensus
2.3.2 Exemples de résultats de SiSP
2.4 Méthode d’accès MAC multi-canal sans RDV proposée.
2.4.1 Hypothèses pour la mise en œuvre de la méthode d’accès multi-canal de base
2.4.2 Principe de fonctionnement de la méthode d’accès multi-canal basée sur l’Aloha slotté
2.4.3 Options d’améliorations et paramétrages optimaux 64
2.5 Conclusion
Chapitre 3 Implémentation du protocole MAC multi-canal sans RDV et analyse de performance
3.1 Introduction
3.2 Présentation des nœuds WiNo utilisé pour l’implémentation et testbed de la couche MAC
multi-canal multi-saut sans RDV
3.3 Métriques pour l’étude des performances
3.4 L’accès mono-canal
3.4.1 Les automates mono-canal de transmissions des trames de données
3.4.2 Les formats des trames
3.4.3 Les séquences des trames
3.4.4 Topologie de test pour accès mono-canal avec récepteur à portée d’un seul émetteur
3.4.5 Analyse de performances d’un récepteur à portée radio de 2 émetteurs
3.4.6 Accès mono-canal sans RDV, topologie avec émetteur générant des trafics vers récepteurs
3.5 L’accès multi-canal
3.5.1 Automates de transmissions multi-canal
3.5.2 Analyse de performances d’un récepteur à portée radio de 2 émetteurs
3.5.3 Accès multi-canal sans RDV, cas d’un émetteur générant des trafics vers 2 récepteurs
3.6 L’accès multi-canal avec stratégie de rémanence sur le précédent canal d’émission et de réception
3.6.1 Analyse de performances
3.7 Conclusion
3.8 Modèle analytique de la méthode d’accès multi-canal aléatoire sans Rendez-vous
3.8.1 Modèle analytique mono-saut
3.8.2 Modèle analytique multi-saut
3.9 Méthode d’accès multi-canal avec stratégie de rémanence testbed Ophelia
3.9.1 Intérêt de l’accès multi-canal par rapport au mono-canal
3.9.2 Cas de deux récepteurs et plusieurs émetteurs (contexte multi-saut)
3.10 Conclusion

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *